Der Januar endete mit einem digitalen Knall für Ivanti und seine Kunden: Kritische Sicherheitslücken in Endpoint Manager Mobile (EPMM) wurden aufgedeckt, die Angreifer kurzerhand nutzten, um Schadcode einzuschleusen – die ersten Attacken waren bereits im Entstehen. Kein Wunder also, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) prompt Alarm schlug und vor weitverbreiteten Angriffen warnte. Die Behörde empfiehlt dringend den Einsatz eines Erkennungsskripts, um bereits erfolgte Angriffe aufzudecken, ein Werkzeug, das Ivanti gemeinsam mit dem niederländischen NCSC-NL entwickelt hat.
IT-Sicherheitsforscher von Palo Alto Networks Unit42 schlugen ebenfalls Alarm und beleuchten einige der Missbrauchsversuche im Detail, füllen Lücken in den Informationen, die Ivanti selbst etwas zurückhaltend behandelt, und liefern genauere Einblicke in die Schwachstelle. Zwei Kernprobleme schlummerten in EPMM: Zum einen veraltete Bash-Skripte im Apache-Webserver für URL-Rewriting (CVE-2026-1281, CVSS 9.8, Risiko: kritisch). Zum anderen ein unsicheres Bash-Skript im Android-Dateitransfer-Mechanismus (CVE-2026-1340, ebenfalls CVSS 9.8, Risiko: kritisch).
Angreifer nutzten diese Schwachstellen, um Reverse Shells und Web Shells einzurichten, die Umgebung zu erkunden und weitere Malware einzuschleusen – ein regelrechtes Trojanisches Pferd im Unternehmensnetzwerk. Palo Altos Experten gehen davon aus, dass Angriffe diese beiden Schwachstellen zumindest seit Sommer 2025 ausnutzen. Admins sollten dies bei ihren Untersuchungen berücksichtigen.
Das BSI stuft die Situation in die dritte Schweregrad-Kategorie „Orange“ ein, was bedeutet: Sofortige Maßnahmen sind unabdingbar, da massive Beeinträchtigungen des Regelbetriebs möglich sind. Der Fall zeigt deutlich, wie schnell sich Sicherheitslücken zu einem ernsten Problem entwickeln können und wie wichtig schnelle Reaktionen und kontinuierliche Überwachung im digitalen Umfeld sind.
Schlagwörter: Ivanti + EPMM + BSI
Wie bewerten Sie den Schreibstil des Artikels?
